Torrent fil förgiftning

Torrentförgiftning  är avsiktligt utbyte av korrupta eller vilseledande namngivna data med hjälp av BitTorrent-protokollet . Denna praxis att ladda ner falska torrents utförs ibland av organisationer som bryter mot upphovsrätten som ett försök att förhindra peer-to-peer (P2P) delning av upphovsrättsskyddat innehåll och/eller få IP-adresser till nuvarande nedladdare. [ett]

Attackmetoder

Infoga lockbetet

Honeypot-insättning (eller innehållskontamination) är en metod genom vilken korrupta versioner av en viss fil kommer in i nätverket. Detta avskräcker användare från att leta efter en oskadad version och ökar också hastigheten och distributionen av en skadad fil. [2] En angripare "förorenar en fil" genom att konvertera den till ett annat format som inte går att särskilja från okorrupta filer (till exempel kan den ha liknande eller identiska metadata ). För att framkalla nedladdningar av en honungsfil kan angripare göra en skadad fil tillgänglig via anslutningar med hög bandbredd. [3] Denna metod kräver mycket datorresurser, eftersom den infekterade servern måste svara på ett stort antal förfrågningar. [4] Som ett resultat returnerar frågor fundamentalt skadade kopior, såsom en dummy-fil eller virusinfekterade körbara filer. [5] Det finns fall då ett företag skapade en speciell version av spelet och placerade det på filvärdssajter och annonserade det som ett hack, medan denna version av spelet hade odokumenterad dold funktionalitet som gjorde det omöjligt att vinna i denna version av spelet. spelet.

Giftindexering

Denna metod syftar till att indexera en fil som finns i P2P-utbytessystem. Eftersom indexet tillåter användare att hitta IP-adresserna för det önskade innehållet, syftar denna attack till att göra det svårt för nätverksanvändare att hitta den önskade filen. Angriparen infogar en stor mängd falsk eller korrupt information i indexet så att användarna inte kan hitta den önskade resursen. [3] Ogiltig information kan innefatta slumpmässiga innehålls-ID:n eller falska IP-adresser och portnummer. [5] När en användare försöker ladda ner skadat innehåll, misslyckas servern med att upprätta en anslutning med användare på grund av den stora mängden ogiltig information. Användare kommer att slösa tid på att försöka ansluta till falska informationskällor, vilket ökar den genomsnittliga tid det tar att ladda ner en fil. [3] En indexförgiftningsattack kräver mindre bandbredd och resurser från servern än en honungsfilinjektion. Dessutom behöver angriparen inte överföra filer eller svara på förfrågningar. Av denna anledning kräver indexering av förgiftning mindre ansträngning än andra attackmetoder. [fyra]

Spoofing

Vissa företag stör medvetet P2P-fildelning på uppdrag av innehållsleverantörer och skapar sin egen attackmjukvara för detta ändamål. MediaDefender skrev ett eget program som omdirigerar användare till icke-existerande platser med skyddat innehåll genom falska sökresultat. Eftersom användare vanligtvis bara väljer de 5 bästa sökresultaten, kräver denna metod att användarna är ihärdiga efter sina första misslyckade försök att hitta den önskade filen. [6] Tanken är att många användare helt enkelt kommer att ge upp sökandet av frustration.

Avlyssning

Denna attackmetod hindrar distributörer från att betjäna användare och saktar därmed ner P2P-fildelning. Angriparens servrar ansluter hela tiden till den önskade filen, vilket svämmar över leverantörens utgående bandbredd och hindrar därmed andra användare från att ladda ner filen. [6]

Selektiv förgiftning av innehåll

Selektiv innehållsförgiftning (även känd som förebyggande eller diskriminerande innehållsförgiftning) försöker att uteslutande upptäcka upphovsrättsintrång och samtidigt tillåta legitima användare att fortsätta använda tjänsterna som tillhandahålls av P2P-nätverket. Protokollet identifierar peeren med dess slutadress, samtidigt som filindexformatet ändras till att inkludera en digital signatur. Sedan kan uppladdarens autentiseringsprotokoll fastställa legitimiteten för varje utbytesdeltagares handlingar när den laddar upp och skickar filer. Med hjälp av identitetsbaserade signaturer tillåter systemet varje peer att identifiera användare som gör intrång i upphovsrätten utan att behöva kommunicera med en central server. Protokollet skickar sedan infekterade fragment av endast den begärda filen till detekterade användare som begär en upphovsrättsskyddad fil.[ utarbetat ] Normalt, om alla legitima användare helt enkelt avvisar nedladdningsförfrågningar från lagöverträdare, kan de senare samla rena fragment från samarbetspartners (betalda användare som delar innehåll med andra utan tillåtelse).[ förtydliga ] Men denna metod för innehållsförgiftning tvingar illegala användare att kassera även rena fragment, vilket förlänger deras nedladdningstid. [7]

Voluntary Collective Licensing och Open Music Model  är teoretiska system där användare betalar en prenumerationsavgift för att få tillgång till ett fildelningsnätverk där de lagligt kan ladda upp och distribuera upphovsrättsskyddat innehåll. [8] Här kan selektiv innehållsförgiftning potentiellt användas för att begränsa åtkomsten till auktoriserade och prenumererade användare genom att servera infekterat innehåll till avanvändare som försöker använda nätverket olagligt. [9]

Eclipse Attack

Eclipse-attacken (även känd som routing table poisoning), istället för att förgifta nätverket, syftar till att direkt attackera kamrater. I denna attack avlyssnar angriparen peerens routingtabell, varefter noden inte kan kommunicera med någon annan peer än angriparen. Eftersom angriparen kopplar hela nätverket genom sig själv för målnoden, kan han manipulera offret på flera sätt. En angripare kan till exempel ange vilka filsökningsresultat som ska returneras. En angripare kan också ändra kommentarer på filer. Värdförfrågningar kan också omdirigeras av en angripare tillbaka till nätverket, eller så kan de ändras. Den kontrollerar också slumpmässigt all överföringsdata för fel. [tio]

Osamarbetsvillig kamratattack

Med denna attack ansluter sig angriparen till målsvärmen av noder och upprättar förbindelser med många av dem på en gång. Angriparen förser dock aldrig angränsande noder med några fragment (varken original eller infekterade). En vanlig version av denna attack är den chatty peer-attacken. Angriparen upprättar en förbindelse med målkamraterna med ett handslag följt av ett meddelande som säger att han har flera fragment tillgängliga. Angriparen ger aldrig några fragment när han skickar om handskakningen och meddelandet. Den här typen av attack förhindrar nedladdningar eftersom kamraten i själva verket lägger tid på att kommunicera med angriparen istället för att ladda ner fragment från andra. [elva]

Barriärer mot torrentförgiftning

Det finns flera anledningar till varför innehållsleverantörer och rättighetsinnehavare kanske inte väljer torrentförgiftning som en metod för att skydda sitt innehåll. Först, innan de introducerar honeypots, måste innehållsleverantörer ständigt övervaka BitTorrent-nätverket för tecken på olaglig distribution av deras innehåll (inklusive övervakning av filvarianter och filer i komprimerade format).

Denna process kan vara dyr och tidskrävande. Som ett resultat varar de flesta förgiftningar bara under de första månaderna efter en läcka eller utsläpp. [6] För det andra är det också osannolikt att torrentförgiftning kan avbryta alla illegala nedladdningar.

Istället är innehållsleverantörernas mål att göra illegala nedladdningar mindre säkra och/eller fullständiga, i hopp om att användare ska bli frustrerade över illegala nedladdningar av upphovsrättsskyddat material. Innehållsleverantörer och rättighetsinnehavare kan besluta att den ekonomiska kostnaden för en attack inte är värd slutresultatet jämfört med ansträngningen.

Motåtgärder

Enbart de ovan beskrivna attackmetoderna är inte särskilt effektiva, eftersom lika effektiva motåtgärder har utvecklats för varje åtgärd. Attackmetoder måste kombineras för att ha en betydande inverkan på olaglig peer-to-peer-fildelning med hjälp av BitTorrent-protokollen och Torrent-filer.

Juridiska frågor

I september 2004 stämde Altnet Recording Industry Association of America , Overpeer, Loudeye, MediaSentry och andra och påstod att deras spoofingtjänster gjorde intrång i Altnets patent på en filidentifieringsmetod som heter TrueNames. [13] [14]

År 2005 hävdade den finska upphovsrättsintrångsorganisationen Viralg att deras programvara, som använder en liknande spoofingmetod, kunde användas för att stoppa illegal P2P-fildelning. [13] Företaget erbjöd en "fullständig blockering av P2P-delning för att skydda din immateriella egendom" och uppgav att dess "patenterade virtuella algoritm blockerar all olaglig delning av dina data." [15] och hävdade också att deras tillvägagångssätt var 99 % effektiv. [13] Trots dessa påståenden har effektiviteten av algoritmen ännu inte testats med BitTorrent-protokollet. [16] En grupp finska musiker krävde en utredning av företaget och hävdade att deras programvara i själva verket var ett virus och bröt mot finsk lag. Utredningen nekades av den finska polisen och senare av den finska riksdagens ombudsman . [17]

I vissa jurisdiktioner har det funnits farhågor om att innehållsleverantörer och rättighetsinnehavare inblandade i torrentförgiftning kan hållas ansvariga för skada på användarnas datorer. År 2002 föreslog USA:s representant Howard Berman Peer-to-Peer Piracy Prevention Act , som skulle ge upphovsrättsinnehavare immunitet från ansvar för att de vidtar åtgärder för att förhindra illegal distribution av deras innehåll (d.v.s. förgiftningsaktiviteter) på P2P-nätverk om de inte går så långt att skada filer lagrade på en P2P-nätverksanvändares dator. [18] [19] Lagförslaget övergavs dock senare, 2002, när kongressens mandatperiod slutade, och har inte lagts fram sedan dess. [tjugo]

Högprofilerade fall

2005 rapporterades HBO förgifta strömmarna i sin Rom -show och tillhandahålla skräpdata till användarna. [21] Det har också rapporterats att HBO har skickat upphörande- och avståelsebrev till Internetleverantörer (ISP) av nedladdare som de tror har olagligt laddat ner avsnitt av The Sopranos .

Även om Madonnas album American Life från 2003 inte var specifikt inriktat på distribution på BitTorrent-nätverk, var det ett av de tidigaste exemplen på innehållsförgiftning. Innan albumet släpptes läckte sångarens skivbolag spår som hade samma längd och filstorlek som de faktiska albumspåren. Låtarna innehöll bara ett klipp av Madonna som sa "Vad i helvete tror du att du gör?" följt av tysta minuter. [22] [23]

På samma sätt släppte Barenaked Ladies flera spår online år 2000 som visade sig vara legitima kopior av spår från bandets senaste album. Varje fil innehöll ett kort stycke av låten, följt av ett klipp av en bandmedlem som sa: "Även om du trodde att du laddade ner vår nya singel, laddade du faktiskt ner en reklam för vårt nya album." [24]

Efter att en obehörig kopia av Michael Moores " Hälsobegravning " laddades upp på nätet blev den en hit på P2P-sajter som Pirate Bay . MediaDefender har anlitats för att förgifta torrents med en betesinsats. [25]

Som ett exempel på trakasserier online, är medlemmar av upphovsrättsliga grupper kända för att skapa virus som distribueras exklusivt via P2P-nätverk och är utformade för att attackera mp3-filer och andra musikfiler som lagras på en användares dator. Nopir-B-masken har sitt ursprung i Frankrike och efterliknar ett DVD-rippningsprogram och raderar alla mp3-filer på en användares dator, oavsett om de erhållits lagligt eller inte. [13] [26]

Den 19 oktober 2007 publicerade Associated Press (AP) information som anklagade bredbandsleverantören Comcast för att "förhindra" P2P-fildelning. [27] Tester utförda av AP har visat att Comcast förhindrar fullständig nedladdning av filer på BitTorrent-nätverket. Federal Communications Commission höll offentliga utfrågningar som svar på anklagelserna. Comcast påstod sig strypa nätverkstrafiken för att säkerställa rimliga nedladdningstider för de flesta användare. [28] Den 21 augusti 2008 utfärdade FCC en order om att Comcasts nätverkshantering var utan anledning och att Comcast måste upphöra med sin diskriminerande nätverkshanteringspolicy vid årets slut. Comcast följde ordern och överklagade. Den 6 juni 2010 upphävde Colombias Circuit Court of Appeals FCC:s dom.

Se även

Anteckningar

  1. Cuevas, R. et al. (2010) Är innehållspublicering i BitTorrent altruistisk eller vinstdriven? Arkiverad kopia (inte tillgänglig länk) . Hämtad 29 april 2022. Arkiverad från originalet 5 februari 2022.   . Proceedings of the 6th International Conference on Emerging Networking Experiments and Technologies (ACM CoNEXT 2010) . Philadelphia, USA. 30 november - 3 december 2010.
  2. Luo et al (2009). Ett effektivt system för tidig varning mot spridning av föroreningar för Bittorrent Arkiverad från originalet den 5 februari 2022. . I: Global Telecommunications Conference, 2009 . Honolulu, 30 november - 4 december. New Jersey: IEEE. pp. 1−7.
  3. 1 2 3 Kong, J. et al (2010). En studie av föroreningar på Bittorrent Arkiverad 5 februari 2022. . I: Den andra internationella konferensen om dator- och automationsteknik . Singapore, 26-28 februari 2010. New Jersey: IEEE. pp. 118-122.
  4. 1 2 Kong, J. et al (2010) The Evaluation of Index Poisoning in BitTorrent. I: D. Wen. et al (red.). Handlingar från den andra internationella konferensen om kommunikationsprogramvara och nätverk . Singapore. 26-28 februari 2010. New Jersey: IEEE. pp. 382-386.
  5. 12 Santos et al (2010) . Kvävande förorenare i Bittorrent-fildelningsgemenskaper Arkiverad 5 februari 2022. . Network Operations and Management Symposium (NOMS) 2010 . Osaka, 19-23 april 2010. New Jersey: IEEE. pp. 559-566.
  6. 1 2 3 Anderson, N. (2007). Peer-to-peer-giftare: En rundtur i MediaDefender Arkiverad från originalet den 5 maj 2012. . Ars Technica . Hämtad 2011-03-30.
  7. 1 2 Lou, X. och Hwang, K. (2009) Samverkansförebyggande av piratkopiering i P2P-innehållsleveransnätverk Arkiverad 2022-02-5 . . IEEE-transaktioner på datorer . 58 (7) sid. 970-983.
  8. von Lohmann, F. (2008) A Better Way Forward: Voluntary Collective Licensing of Music File Sharing Arkiverad från originalet den 19 januari 2022. . Electronic Frontier Foundation . Hämtad 2011-04-22.
  9. Lou, X., Hwang, K. och Zhou, R. (2007) Integrated Copyright Protection in Peer-to-Peer Networks Arkiverad 5 februari 2022. . I: 27th International Conference on Distributed Computing Systems Workshops (ICDCSW'07) . Toronto, Kanada. 22-29 juni 2007. sid. 28
  10. Locher, T. et al. (2010) Poisoning the Kad Network Arkiverad 5 februari 2022. . I: Kant, K. et al (red.). Distribuerad datoranvändning och nätverk . Heidelberg: Springer. pp. 195-206.
  11. Dhungel, P. et al. (2008) En mätningsstudie av attacker på Bittorrent Leechers. I: Proceedings of the 7th International Conference on Peer-To-Peer-system (IPTPS '08) . Tampa Bay, Florida. 25-26 februari 2008. Berkeley: USENIX. s.7.
  12. Lou, X. & Hwang, K. (2006). Adaptiv innehållsförgiftning för att förhindra illegal fildistribution i P2P-nätverk Hämtad 2011-03-21.
  13. 1 2 3 4 Bruno, A. (2005) Viralg touts P2P Solution Arkiverad 17 augusti 2021 på Wayback Machine . Billboard . 117 (20). sid. 10. Hämtad 2011-04-23
  14. Cowley, S. (2004) Altnet slår tillbaka, stämmer RIAA . PCworld . Hämtad 2011-04-23.
  15. Viralg hemsida Arkiverad från originalet den 2 februari 2011. . Hämtad 2011-04-23
  16. Ingram, M. (2005) Slyck News - Anspråk på att avsluta 99 % av illegal handel Arkiverad från originalet den 10 juni 2011. . Slyck . Hämtad 2011-04-23.
  17. Viralg
  18. Berman, HL (2002) Sanningen om lagen om förebyggande av piratkopiering från peer-to-peer: Varför upphovsrättsägares självhjälp måste vara en del av P2P-piratlösningen Arkiverad 2011-06-3 . . hitta lag . Hämtad 2001-04-23.
  19. Garrity, B. (2003) Spoofing fortsätter att växa Arkiverad 19 augusti 2020 på Wayback Machine . Billboard . 115(20). sid. 7. Hämtad 2011-04-23.
  20. 33 SV. UL Rev. 397 (2003-2004). The Piracy Prevention Bill, HR 5211: Den andra generationens svar på upphovsrättsintrång över peer-to-peer-nätverk. Pesta, Christine
  21. Torkington, N. (2005). Arkiverad från den ursprungliga HBO Attacking BitTorrent den 23 juli 2008. . O'Reilly Radar. Hämtad 2011-03-31
  22. BBC News (2003). Madonna svär åt musikpirater Arkiverad 5 februari 2022. . Hämtad 2011-03-30.
  23. The Smoking Gun (2003). Hackad: Madonnas webbplats defaced Arkiverad 3 mars 2016. . Hämtad 2011-03-30.
  24. Murray, BH (2004) Försvara varumärket: aggressiva strategier för att skydda ditt varumärke på onlinearenan Arkiverad 26 maj 2013 på Wayback Machine . AMACOM Böcker. sid. 119. Hämtad 2011-04-23.
  25. Brodesser-Akner, C. (2007) Efter att pirater stjäl "Sicko", använder Weinsteins lockbeten; Arkiverad från originalet den 14 juli 2011 kan folk som letar efter en ny Moore-film hitta reklam istället . . Annonsålder . 18 juni 2007.s. 3. Hämtad 25 april 2011.
  26. Sophos. (2005) Nopir-masken bekämpar pirater genom att torka MP3-musikfiler, rapporterar Sophos Arkiverad från originalet den 23 juni 2011. . hämtad 2011-04-23.
  27. Associerad press. (2007) Konsumentgrupper ber FCC att bötfälla Comcast Archived 23 september 2020. . msnbc.com . Hämtad 25 april 2011.
  28. Roth, D. (2009) Bredbandets mörka herre. trådbunden . 17(2) s.54.

Länkar